Immer wieder stösst man in den Medien auf Berichte über Cyberangriffe auf KMU. Vielen Unternehmen ist nicht bekannt, über welche Wege Cyberkriminelle ins Unternehmen gelangen und sich Zugriff auf (sensible) Daten verschaffen und somit einen enormen Schaden verursachen. Philipp Zihler, Senior Security Consultant und Partner bei B-SECURE GmbH, erläutert Ihnen in diesem Video anschaulich, wie ein Einbruch in ein Unternehmensnetzwerk mittels Verwendung von bereits gestohlenen Passwörtern ablaufen kann und wie Sie sich resp. Ihr Unternehmen davor schützen können.

Sind die Cyberkriminellen einmal in das Unternehmensnetzwerk eingedrungen, so nutzen Sie die erlangten Informationen, um weitere Angriffe vorzubereiten. Erfahren Sie im Beitrag, ob in Ihrem Unternehmen bereits die notwendigen Schutzmassnahmen zur Abwehr dieses Szenarios getroffen wurden.

Diese Beiträge könnten dich auch interessieren
Passwort Manager sind die beste Lösung für die Verwaltung von sicheren Anmeldedaten

Viele Internetseiten fordern einen persönlichen Account, sei es zum Zeitunglesen, Tickets bestellen oder Einkaufen. Diese werden oft mittels Benutzername und Passwort abgesichert. Merken kann sich die Daten der vielen Accounts keiner, weshalb vielfach überall die gleichen Anmeldedaten verwendet werden. Dies …

Weiterlesen >

Smart-Home-Systeme als Einfallstor für Hacker-Angriffe

IT-Gadgets wie beispielsweise Internetkameras, über das Internet bedienbare Steckdosen (Smart-Home) oder Ähnliches werden heute vielfach und ohne Sorgen eingesetzt. Vielen Nutzern ist aber nicht klar, dass diese Gadgets unter Umständen weltweit von Dritten missbraucht werden können, weil diese Geräte ganz …

Weiterlesen >

Cybercrime Akteure

Immer wieder lesen wir von Cyberattacken und Cybercrime, doch wer steckt hinter diesen Angriffen? Dieser Blogbeitrag befasst sich mit den Akteuren, deren Interessen und Motivation. Eine aktuelle Studie des Security-Provider Bromium hat errechnet, dass Cyberkriminelle pro Jahr weltweit 1.5 Billionen …

Weiterlesen >

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

  • […] Attacken werden aus verschiedenen Motiven und über verschiedene Kanäle ausgeübt. Wie ein Cyberangriff vorbereitet und durchgeführt wird, erklärt Philipp Zihler in seinem Secnovum-Videobeitrag zum Thema " Cyberangriffe auf KMUs mit gestohlenen Passwörtern". […]